Posts etiquetados ‘seguridad’

¿Me están espiando Skype?

Publicado: marzo 31, 2017 en Seguridad
Etiquetas:, ,

A veces sospechamos que alguien está espiando nuestras conversaciones de Skype. Normalmente, cuando la cuenta es corporativa y las credenciales nos las han facilitado, luego puede que las tengan otras personas, tenemos esa duda. También es posible que hayamos usado una contraseña demasiado débil y alguien la haya averiguado.

Un motivo de sospecha es que, al cerrar sesión, en el equipo del compañero salta una notificación de que acabas de conectarte. Otro motivo es abrir la cuenta en casa y ver a otros compañeros conectados en horario no habitual. Podría ser simplemente casualidad o que haya sido abierta por un tercero…

Bien, un método rápido para ver las seiones abiertas es utilizar el comando /showplaces en cualquier ventana de conversación. Esto nos devolverá cuántas sesiones tenemos abiertas, pero esa información sólo la veremos nosotros. Si hay más de las que hemos abierto, alguien conoce nuestra contraseña y tiene una sesión abierta, recibiendo todo aquello que hablemos.

¿Qué podemos hacer? Pues, si tenemos control sobre la cuenta y podemos cambiar las credenciales, lo primero es cerrar las sesiones abiertas. Para ello bastará ejecutar en cualquier ventana de conversación /remotelogout. Lo siguiente, cambiar las credenciales.

¡Espero que os sea útil!¡Hasta la próxima!

Torificación: ¡¡Ojo con los pings!!

Publicado: febrero 16, 2017 en Seguridad
Etiquetas:, ,

En muchas ocasiones utilizamos la torificación, bien sea usando el Transparent Proxy de Tor o torify, para conseguir que todas nuestras conexiones salgan a través de Tor. Esto es muy útil cuando vamos a usar herramientas o aplicaciones que carecen de soporte para configurar proxys o, sencillamente, para que evitar fugas.

Esto, que a priori es muy bueno, puede ser un problema si intentamos que protocolos no soportados salgan a través de Tor. Si nos paramos a leer el manual de torify, al final, nos encontramos con esto: (más…)

malware
En los artículos anteriores, vimos cómo detectar rootkits y la utilización de antivirus y antispam. En éste, vamos a ver unas herramientas para proteger nuestra red.

Lo primero que no debe faltar en nuestro equipo, es un cortafuegos. Disponemos de múltiples alternativas. Una bastante fácil de utilizar es UFW, que es un front-end de iptables. Es decir, utiliza iptables, pero la creación de reglas es mucho más sencilla. (más…)

malwareEn el artículo anterior, vimos cómo instalar un detector de rootkits. Dado que el malware se distribuye, sobre todo, mediante el correo y, además, es posible que necesitemos escanear diferentes archivos,  vamos a instalar un antivirus y un filtro antispam.

El antivirus que vamos a instalar es ClamAV, el cual está integrado en diferentes clientes de correo. Además, podríamos utilizarlo, también, para filtrar los correos electrónicos de nuestro servidor de correo, en caso de tener alguno alguno instalado. Exim, por ejemplo, está compilado en ArchLinux con soporte para filtrar los correos con ClamAV y Spamassassin. (más…)

malwareUna vez instalado el sistema, es conveniente aplicar ciertas medidas de seguridad. Al igual que en el resto de sistemas, un GNU/Linux también puede sufrir ataques de diversos tipos, así que, aunque confiemos en su seguridad, hay que establecer medidas.

Un S.O. es tecnología, no debemos dejar su seguridad en manos de la fe, que es algo místico.

Lo primero que vamos a instalar es un detector de rootkit. Vamos a configurar chequeos del sistema diarios, así como actualizaciones  de su base de datos.

(más…)

archlinux-vert-dark-grad1

En el artículo anterior, realizamos el particionado del sistema de archivos, cifrando los volúmenes. Utilizamos LVM para crear volúmenes virtuales y LUKS para cifrarlos. Ahora, continuemos con la instalación.

Lo siguiente que debemos hacer, una vez particionado y formateado el disco, será indicar los puntos de montaje. Para comprender mejor cómo es la jerarquía del sistema de archivos en ArchLinux, podéis leer esto.

(más…)

archlinux-vert-dark-grad1

Un sistema instalado sobre un disco sin cifrar es accesible. Tan solo hay que modificar una entrada en el gestor de arranque o, en caso de que esté protegido, arrancar con otro sistema. Bastará montar el disco al que queremos acceder y podremos extraer toda la información, contraseñas de usuarios, etc.

El cifrado de discos antes de instalar un sistema, es muy importante para prevenir el acceso a los datos en caso de pérdida del equipo. En algunas distribuciones podemos realizar este cifrado desde su instalador (es el caso de Debian y derivadas o Fedora). En el caso de ArchLinux y otras distribuciones, esto no es así, por lo que veremos un método para realizar esta tarea.

(más…)

http://highsec.es

Para poder protegernos en la red es imprescindible, no solo conocer las técnicas defensa, también lo es saber  auditar, para lo cuál deberemos demostrar, atacándonos, si nuestros servicios son o no seguros, dónde se encuentran vulnerabilidades, cómo pueden ser explotadas, etc.

Una dificultad que podemos encontrarnos a la hora de ensayar las técnicas de ataque es el entorno sobre el que lo vamos a hacer. Cuánto más real sea éste, mejor será nuestro aprendizaje.

(más…)

En el artículo anterior, vimos cómo configurar sudo. En ese artículo hablé de cómo se pueden especificar qué comandos puede ejecutar un usuario y configuración básica de /etc/sudoers.conf. En éste vamos a ver algunos problemas de seguridad que podemos tener en la configuración de sudo.

El primer problema es la utilización del modificador ! (negación) de uno o varios comandos. Por ejemplo, supongamos que creamos la siguiente regla:

zodiac ALL= (ALL) ALL, !passwd root

(más…)

En un sistema multiusuario, tal como es GNU/Linux, disponemos de una jerarquía de usuarios. El usuario principal, root en nuestro caso, es el que tiene los permisos para administrar todo el sistema. Por supuesto disponemos de grupos para que podamos gestionar permisos de usuarios con respecto a acceso a archivos, ejecución, etc. Además de esto, existen unos permisos especial, el suid y sgid, que permiten que, aquellos que tengan permisos para ejecutar ese binario, lo hagan como si fuesen el usuario al que realmente pertenece.

(más…)